摘要:
n stable报错 ```sh curl: (7) Failed to connect to nodejs.org port 443: Connection refused Error: failed to download version index (https://nodejs.org/di 阅读全文
摘要:
(1)点击魔棒,选取模式设为色差范围内的部分 (2)在原图层上用魔棒点击并自动选出区域,新建图层,油漆桶填色 (3)其他区域的选区和填色再回到(2) 阅读全文
摘要:
#### 引言 fastjson可以将Java对象序列化为json格式,也可将json反序列化为Java对象。在请求包里面中发送恶意的 json 格式 payload,fastjson在处理 json 对象时使用了autotype机制,允许在反序列化时**通过@type指定反序列化的类,调用指定类的 阅读全文
摘要:
#### 引言 Apache shiro是一个java安全框架,提供了认证、授权、密码和会话管理等安全功能来保护应用程序。shiro权限绕过漏洞需要同时使用shiro和spring框架,shiro通过拦截器来对用户访问的URL进行过滤,然后再传给Spring,但是过滤并不充分,可能会造成身份鉴别绕过 阅读全文
摘要:
Log4j是Apache组织开发的一个Java平台的日志工具,还能记录代码运行时的动态轨迹,常用于递归解析。正是由于其递归解析的能力,导致存在RCE(远程代码执行)漏洞,漏洞存在版本为:Apache Log4j 2.x<=2.14.1 阅读全文
摘要:
### Windows 下载xampp,同时启动Apache(设端口为8081)和mysql(3306)。启动cmd,`mysql -u root -p`登录root权限,密码默认为空。然后设置root密码 ```sh set password for 'root'@'localhost'=pass 阅读全文
摘要:
假设数据库中时间存储为timestamp格式,输入的时间格式为"2023-07-01 23:50:12",需要先通过to_timestamp转为时间戳,再使用QueryWrapper传参,去数据库中比较 ```java QueryWrapper queryWrapper=new QueryWrapp 阅读全文
摘要:
反射型XSS:攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,**服务器响应包含恶意代码的页面**,并在客户端执行。例如服务器后端存在PHP代码`echo 'Hello ' . $_GET[ 'name' ] . '';`,参数name传入js代码后,则会在服务 阅读全文
摘要:
这是因为root用户在/etc/sudoers文件中规定了sudo组中的用户可以通过sudo来获取root权限。 ``` # Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL ``` 可以通过id命令 阅读全文
摘要:
ret2shellcode:自行注入shellcode,并修改返回地址以执行shellcode,需要关闭栈不可执行 阅读全文